Hálózati technológiák és alkalmazások. Vida Rolland
|
|
- Benedek Kocsis
- 8 évvel ezelőtt
- Látták:
Átírás
1 Hálózati technológiák és alkalmazások Vida Rolland
2 DCF vs. PCF Két másik megoldás: DCF Distributed Coordination Function Nem használ központi vezérlést Minden megvalósításnak támogatnia kell PCF Point Coordination Function A bázisállomás segítségével vezényel minden tevékenységet a cellában Támogatása opcionális Hálózati technológiák és alkalmazások Mindemellett a legtöbb rádió fél-duplex, azaz nem képes egyidejűleg ugyanazon a frekvencián adni és zajlöketeket is venni, azaz nem képes a fellépő ütközéseket detektálni. Ezen problémák miatt a az Ethernettől eltérően nem használja a CSMA/CD mechanizmust. Ehelyett két másik megoldás került kidolgozásra. A DCF (Distributed Coordination Function elosztott koordinációs funkció) mechanizmus nem használ központi vezérlést, a PCF (Point Coordination Function pont koordinációs funkció) megoldás viszont a bázisállomás segítségével vezényel minden tevékenységet a cellában. A DCF-et minden megvalósításnak támogatnia kell, a PCF támogatása viszont opcionális. 2
3 DCF CSMA/CA-t használ Carrier Sense Multiple Access with Collision Avoidance CSMA ütközéselkerüléssel Hálózati technológiák és alkalmazások A DCF mechanizmus CSMA/CA-t (Carrier Sense Multiple Access with Collision Avoidance CSMA ütközéselkerüléssel) használ, azaz az ütközéseket nem érzékelni, hanem elkerülni, megelőzni akarja. Mindehhez kétféle működési módot támogat. Az első mód a fizikai csatornaérzékelésre épít. Ha egy állomás adni akar, belehallgat a csatornába, és ha az szabad, elkezd adni. Az adó nem figyeli a csatornát adás közben, hanem csak leadja a teljes keretet, ami lehet, hogy interferencia miatt a vevőnél megsemmisül. Ha viszont foglalt a csatorna, megvárja míg az szabad lesz és akkor kezd el adni. 3
4 MACAW Multiple Access with Collision Avoidance for Wireless Virtuális csatornaérzékelés A szeretne küldeni B-nek C az A állomás vételkörzetében van D a B állomás vételkörzetében, de az A vételkörzetén kívül A rádiójának hatósugara B rádiójának hatósugara C A B D Hálózati technológiák és alkalmazások A CSMA/CA másik működési módja a MACAW (Multiple Access with Collision Avoidance for Wireless) mechanizmuson alapszik, és virtuális csatornaérzékelést használ. A MACAW működését egy példán érzékeltetjük. Legyen 4 állomásunk, az ábrán látható módon elhelyezve. A C és a B állomások az A állomás vételkörzetében vannak, a D állomás azon kívül. Ugyanakkor az A és a D állomások a B állomás vételkörzetében vannak, de a C állomás azon kívül. A megoldandó feladat: az A állomás csomagot szeretne küldeni a B állomásnak. 4
5 MACAW A egy RTS keretet küld B-nek, és engedélyt kér egy adatkeret küldésére Request To Send Ha B megadja az engedélyt, visszaküld egy CTS keretet Clear To Send A elküldi a keretet és elindít egy ACK időzítőt Ha B megkapja rendben az adatokat, válaszol egy ACK kerettel Ha az A időzítője lejár mielőtt megkapná az ACK-ot, újból kezdődik az egész Adat RTS C A CTS B D Hálózati technológiák és alkalmazások ACK Először az A állomás egy RTS (Request To Send) keretet küld a B állomásnak, és engedélyt kér egy adatkeret küldésére. Ha B úgy dönt, hogy megadja az engedélyt akkor visszaküld egy CTS (Clear To Send) keretet. A CTS vétele után az A állomás elküldi az adatkeretét és elindít egy ACK időzítőt. Ha a B állomás megkapja rendben az adatokat, válaszol egy ACK kerettel, ezzel véget vetve az üzenetváltásnak. Ha az A állomás időzítője lejár mielőtt megkapná az ACK keretet, akkor az egész eljárás újból kezdődik. 5
6 MACAW C hallja A-t, megkaphatja az RTS keretet Rájön, hogy nemsokára valaki adatokat fog küldeni Eláll adatküldési szándékától, amíg az üzenetváltás véget nem ér Hogy mikor lesz vége tudja az ACK időzítőből Foglaltra állít magának egy virtuális csatornát NAV Network Allocation Vector D nem hallja az RTS-t, de a CTS-t igen Ő is beállítja magának a NAV-ot A NAV belső emlékeztető hogy csendben kell lenni, nem küldik el C A RTS NAV Adat B CTS ACK NAV D Idő Hálózati technológiák és alkalmazások Nézzük most az A és a B állomások közötti üzenetváltást a c és a D állomások szemszögéből. A C állomás az A állomás rádiósugarán belül van, így megkaphatja az RTS keretet. Ha ez történik rájön, hogy nemsokára valaki adatokat fog küldeni. Így aztán mindenki érdekében eláll adatküldési szándékától, amíg az üzenetváltás véget nem ér. Az erre vonatkozó információkat (például az ACK időzítő értékét) az RTS keretből ki tudja nyerni. A C állomás úgy szabályozza saját adatküldését, hogy foglaltra állít magának egy egyfajta virtuális csatornát, melyet NAV-nak (Network Allocation Vector hálózatkiosztási vektor) hívunk. A C állomástól eltérően a D állomás nem hallja az RTS keretet, de a válaszként küldött CTS keretet igen. Így ő is beállítja magának a NAV-ot, az ACK időzítő lejártáig. Meg kell jegeyzeni, hogy ezeket a NAV jeleket az állomások nem adják le, azok csak belső emlékeztetőként szolgálnak, hogy bizonyos ideig csendben kell maradni. 6
7 Fragment burst Vezeték nélküli hálózatokban nagy zaj, nagy csomagvesztés Minél nagyobb egy keret, annál nagyobb a valószínűsége a hibának A kereteket fel lehet darabolni Ha RTS/CTS-el megszerzi a csatornát, több részt küldhet egymás után Fragment burst - részlöket Nő az átbocsátóképesség Ha hiba van, nem kell a teljes keretet újraküldeni A NAV eljárás csak az első részre kerüli el az ütközést C Más megoldásokkal egy teljes részlöket átküldhető ütközés nélkül Részlöket NAV A RTS 1. rész 2. rész 3. rész B CTS ACK ACK ACK NAV D Idő Hálózati technológiák és alkalmazások A vezetékes hálózatokkal ellentétben a vezeték nélküli hálózatok zajosak és viszonylag nagy a csomagvesztési arányuk. Ez nagyrészt az ISM sávban használt más eszközökkel való interferenciáknak köszönhető. Ebből kifolyólag, minél nagyobb egy keret, annál nagyobb a valószínűsége a hibának, ami újraküldést eredményez majd, pazarolva a sávszélességet. Éppen ezen zajos csatornák kezelésének érdekében a szabvány lehetővé teszi, hogy a kereteket kisebb részekre darabolják, és minden résznek meglegyen a saját ellenőrző összege. A részeket egyenként számozzák és nyugtázzák, az adó nem küldi el a következő részt ameddig az előbbit nem nyugtázták. Célszerű azonban a csatornakiosztáshoz szükséges csomagok számát korlátozni. Ezért ha valaki RTS/CTS-el megszerezte a csatornát, több részt küldhet egymás után újabb RTS/CTS üzenetváltás nélkül. A részek ezen sorozatát részlöketnek (fragment burst) hívjuk. A részekre szabdalás által nő a csatorna átbocsátóképessége, hiszen ha egy hiba történik, nem kell a teljes keretet újraküldeni. A szabvány nem rögzíti a részek méretét, ezt minden cellában a bázisállomás állítja be. A NAV eljárás csak az első részre kerüli el az ütközést, más megoldásokkal azonban egy teljes részlöket is átküldhető ütközés nélkül. 7
8 PCF A bázisállomás vezérli a kommunikációt Nincsenek ütközések Körbekérdezi a többi állomást, hogy van-e elküldésre váró keretük A szabvány csak a körbekérdezés menetét szabályozza Nem szabja meg annak gyakoriságát, sorrendjét Nem írja elő, hogy minden állomásnak egyenlő kiszolgálásban kell részesülnie A bázisállomás periódikusan elküld egy beacon frame-et beacon/s Rendszerparamétereket tartalmaz Ugrási sorozatok és tartózkodási idő (FHSS-nél), óraszinkronizáció, stb. Ezzel hívja az új állomásokat is, hogy csatlakozzanak a körbekérdezéshez A bázisállomás utasíthatja az állomásokat, menjenek készenléti állapotba Addig amíg a bázisállomás vagy a felhasználó fel nem ébreszti őket Kíméli az állomások akkumulátorát A bázisállomás puffereli a készenléti állapotban lévőknek szánt kereteket Hálózati technológiák és alkalmazások Eddig a DCF üzemmódjáról beszéltünk, ahol nincs központi vezérlés, és az állomások versenyeznek a csatornáért, úgy mint az Etherneten. A másik lehetséges üzemmód a PCF (Point Coordination Function), melyben a bázisállomás vezérli a kommunikációt, ezzel elkerülvén az ütközések lehetőségét. A bázisállomás körbekérdezi a többi állomást, hogy van-e elküldésre váró keretük. A szabvány csak a körbekérdezés menetét szabályozza, de nem szabja meg annak gyakoriságát vagy sorrendjét, és azt sem írja elő, hogy minden állomásnak egyenlő kiszolgálásban kell részesülnie. A bázisállomás periódikusan (másodpercenként alkalommal) elküld egy speciális keretet, melyet beacon frame-nek hívunk. Ez a keret olyan rendszerparamétereket tartalmaz, mint például az ugrási sorozatok és tartózkodási idők (FHSS-nél), az óraszinkronizációhoz szükséges adatok, stb. Ezzel a kerettel hívja meg a bázisállomás az új állomásokat is, hogy csatlakozzanak a körbekérdezéshez. Ha valaki feliratkozik a körbekérdezésre egy adott sebességgel, akkor gyakorlatilag garantáltan megkapja a sávszélesség egy adott hányadát, azaz szolgáltatásminőségi garanciákat is kaphat. Vezeték nélküli eszközöknél az akkumulátorok élettartama egy nagyon fontos szempont, ezért a szabvány külön figyelmet fordított az energiahatékony mechanizmusok támogatására. A bázisállomás például utasíthatja az állomásokat, hogy menjenek készenléti állapotba, addig amíg a bázisállomás vagy a felhasználó fel nem ébreszti őket, ezzel is kímélve az állomások akkumulátorát. Ez ugyanakkor azzal jár, hogy a bázisállomásnak pufferelnie kell a készenléti állapotban lévő állomásnak szánt kereteket. Ezeket majd egy későbbi időpontban fogja kézbesíteni. 8
9 PCF vs. DCF A PCF és a DCF egy cellán belül egyszerre is működhet Egyszerre elosztott és központosított vezérlés? Gondosan definiálni kell a keretek közti időintervallumot Egy keret elküldése után kell egy holtidő, mielőtt bárki elkezdene küldeni valamit Négy ilyen intervallumot rögzítettek SIFS Short Inter-Frame Spacing A legrövidebb intervallum, a rövid párbeszédet folytatókat részesíti előnyben A SIFS után a vevő küldhet egy CTS-t egy RTS-re Egy vevő küldhet egy ACK-ot egy részre vagy a teljes keretre A részlöket adója elküldheti az újabb részt, új RTS nélkül SIFS Itt lehet elküldeni a vezérlőkeretet vagy a következő részkeretet ACK Hálózati technológiák és alkalmazások Idő A PCF és a DCF egy cellán belül akár egyszerre is működhet. Elsőre ez furcsának tűnhet, hiszen az egyik az elosztott, a másik a központosított vezérlésre épül. Mégis lehet a kettőt párhuzamosan használni, mégpedig úgy, hogy gondosan definiálniuk kell a keretek közti időintervallumot. Az egyes keretek elküldése után egy bizonyos holtidőt iktatunk be, csak ennek lejártával kezdhet bárki is újabb kereteket küldeni. A szabvány négy ilyen intervallumot rögzített. A legrövidebb intervallum a SIFS (Short Inter-Frame Spacing rövid keretek közötti időköz). Ez az intervallum a rövid párbeszédet folytató állomásokat részesíti előnyben. Egy vevő aki egy RTS keretet kapott a SIFS lejárta után válaszolhat egy CTS kerettel. Ha viszont egy adatkeretet kapott, akkor a SIFS lejárta után egy az adott részre vagy a teljes részlöketre vonatkozó ACK keretet küldhet. Ugyanakkor a részlöket adója ha kap egy ilyen ACK keretet, akkor a keretet követő SIFS lejárta után elküldheti az újabb részt anélkül, hogy új RTS keretre szükség lenne. 9
10 PCF vs. DCF PIFS PCF Inter-Frame Spacing PCF keretek közti időköz A SIFS után mindig egyvalaki adhat csak Ha ezt nem teszi meg a PIFS végéig, a bázisállomás elküldhet egy új beacon-t vagy egy lekérdező keretet Az adatkeretet vagy részlöketet küldő nyugodtan befejezheti a keretet A bázisállomásnak is van alkalma magához ragadnia a csatornát Nem kell a mohó felhasználókkal versengenie érte SIFS Itt lehet elküldeni a vezérlőkeretet vagy a következő részkeretet Itt lehet elküldeni a PCF kereteket PIFS ACK Hálózati technológiák és alkalmazások Idő Egy SIFS intervallum után mindig egyvalaki adhat csak (a rövid párbeszédet folytató két állomás egyike). Ha ezt ez a bizonyos állomás nem teszi meg a PIFS (PCF Inter-Frame Spacing PCF keretek közti időköz) intervallum végéig, az azt jelentheti, hogy befejezte az adott részlöket küldését. Ebben az esetben a bázisállomás megkapja a lehetőséget hogy elküldjön egy új beacon-t vagy egy lekérdező keretet. Az adatkeretet vagy részlöketet küldő állomásnak van tehát lehetősége nyugodtan a kerete végére érni, de ugyanakkor a bázisállomásnak is van alkalma magához ragadni a csatornát anélkül, hogy a mohó felhasználókkal versengenie kellene érte. 10
11 PCF vs. DCF DIFS DCF Inter-Frame Spacing DCF keretek közti időköz Ha a bázisállomásnak nincs mondanivalója, a DIFS elteltével bárki megpróbálhatja megszerezni a csatornát Szokásos versengési szabályok Kettes exponenciális visszalépés ütközés esetén EIFS Extended Inter-Frame Spacing Olyan állomások használják, akik egy hibás vagy ismeretlen keretet vettek, és ezt próbálják jelenteni Legalacsonyabb prioritás ACK SIFS Itt lehet elküldeni a vezérlőkeretet vagy a következő részkeretet Itt lehet elküldeni a PCF kereteket PIFS DIFS EIFS Itt lehet elküldeni a DCF kereteket Itt kezdődhet a hibás keretek javítása Id ő Hálózati technológiák és alkalmazások Ha a bázisállomásnak nincs mondanivalója, a DIFS (DCF Inter-Frame Spacing - DCF keretek közti időköz) intervallum elteltével bárki megpróbálhatja megszerezni a csatornát egy új csomag elküldéséhez. Ilyenkor a szokásos versengési szabályok lépnek életbe és ütközés esetén a CSMA/CD-nél használt kettes exponenciális visszalépést alkalmazzák. Az utolsó időköz az EIFS (Extended Inter-Frame Spacing kiterjesztett keretek közötti idő). Ezt olyan állomások használják, akik egy hibás vagy ismeretlen keretet vettek, és ezt próbálják jelenteni. Ennek az eseménynek a legalacsonyabb a prioritása, hiszen elképzelhető hogy egy új vevő pont most csatlakozott, és fogalma sincs mi történik körülötte. Ez esetben pedig célszerű ha egy ideig várakozik, hogy ne zavarjon még egy más állomások között folyó párbeszédet. 11
12 Hotspot Egy adott földrajzi terület, ahol egy hozzáférési pont segítségével publikus szélessávú internet hozzáférést biztosítanak mobil felhasználók számára egy WLAN-on keresztül Általában forgalmas helyeken reptér, pályaudvar, bevásárlóközpont, könyvtár, szállodák, stb. Viszonylag kis területek Hotspot keresők Hálózati technológiák és alkalmazások Hotspotnak hívunk egy olyan adott földrajzi területet, ahol egy hozzáférési pont (Access Point) segítségével publikus szélessávú internet hozzáférést biztosítanak mobil felhasználók számára, egy vezeték nélküli helyi hálózaton keresztül. Ezen hotspotok használata lehet ingyenes vagy fizetős, ha pedig fizetős akkor azon belül lehet havidíjas előfizetés alapú, vagy használhat forgalomtól függő térítést. A hotspotokat általában forgalmas helyeken szokták kiépíteni: reptereken, pályaudvarokon, bevásárlóközpontokban, könyvtárakban, szállodákban, stb. Ezek általános jellemzője hogy viszonylag kis területet fednek le. Mindemellett ma a nagyobb amerikai városokban, de már Budapesten is, néhol annyira sűrűek a hotspotok, hogy a lefedett területek összeérnek. Nagyon sok cég előállt már a piacon úgynevezett hotspot keresőkkel. Ezek olyan kisméretű, intelligens eszközök melyek képesek venni a különböző hozzáférési pontok jeleit; a felhasználó csak sétál a városban, vagy ül az autójában, és amint egy hotspot területére ér, a kereső jelzi azt neki. 12
13 Hotspot-ok Magyarországon Hotspotter.hu Magyarországi hotspot adatbázis > 1100 hotspot, >120 városban Budapest (567), Siófok (32), Sopron (32), Eger (28), stb. étterem (280), hotel (204), kávézó (113), üzlet/bevásárlóközpont (91) közterület (30), iskola/egyetem (20), stb. Nagyobb szolgáltatók: Fizetős: T-Com, Wiera, T-Mobile Ingyenes: HuWiCo FON hotspotok HuWiCo Hungarian Wireless Community Non-profit közösség Vezeték nélküli technológiák terjesztése, népszerűsítése Egy ingyenes Wi-Fi hálózat kiépítése (41 hotspot) Hálózati technológiák és alkalmazások Magyarországon a hotspotok egyre inkább kezdenek elterjedni és népszerűvé válni. A Hotspotter.hu egy olyan on-line adatbázist tart karban, melyben megtalálható az ország területén működő összes hotspot. Ma (2006 április 3-án) Magyarországon 776 hotspot működik az ország 118 városában (vagy legalábbis ennyiről tud a Hotspotter). Ezeknek közel fele Budapesten működik (363), de több más nagyvárosban is jelentős számú hotspot található:sopron (22), Eger (19), Pécs (19), stb. A hotspotok nagy része éttermeket (239) és szállodákat (178) fed le, de számos kávézóban (92), üzletben illetve bevásárlóközpont (86), közterületen (25), és iskolában/egyetemen (19) is elérhető hasonló szolgáltatás. A magyar piacon jelenleg a legnagyobb hotspot üzemeltető szolgáltatók (WISP Wireless Internet Service Provider) a T-Com, Wiera, T-Mobile és a HuWiCo. Ezek közül az első három fizetős hozzáférést biztosít, az utolsó viszont ingyeneset. Más szolgáltatók viszont megszüntették hotspotjaikat (például a Vodafone a Sport Arénában), vagy nem fejlesztették tovább azokat (például a Pannon). Úgy tűnik, hogy Magyarországon a hotspotok üzemeltetését még nem tartják kifizetődő megoldásnak, és inkább a 3G-ben látják a gazdasági lehetőségeket. A Magyarországi WLAN rendszerekről azonban nem teljes a kép, ha nem szólunk pár szót kiemelten a HuWiCo-ról (Hungarian Wireless Community). Ez egy non-profit közösség, melynek célja a vezeték nélküli technológiák terjesztése, népszerűsítése, és egy minél nagyobb kiterjedésű ingyenes Wi-Fi hálózat kiépítése. Jelenleg több mint 30 ingyenes hotspottot üzemeltetnek az országban. 13
14 Hotspot-ok Budapesten Hálózati technológiák és alkalmazások Ezen a térképen a Budapest belvárosában üzemelő hotspotokat tüntették fel. A sárga pöttyök az ingyenes, míg a a kék pöttyök a térítéses hotspotokat jelzik. A Hotspotter.hu honlapon az összes feltüntetett hotspotról részletes információt is megtudhat az érdeklődő. 14
15 WLAN rendszerek külföldön MobileStar 1996-ban alapították Az egyik első hotspot üzemeltető Az egész USA-ban kiterjedő hálózat Wi-Fi hotspot-ok a Starbucks Coffee láncban 2001-ben megvásárolja a VoiceStream Wireless Cometa Networks Az AT&T, az IBM és az Intel közös vállalkozása McDonalds éttermekben 1 órás ingyenes hozzáférés minden menühöz 2004-ben a McDonalds a Wayport-ot bízza meg egy WiFi hálózat kiépítésével A Cometa bezár Hálózati technológiák és alkalmazások
16 Wayport hálózat Több mint hotspot, 35 országban Hálózati technológiák és alkalmazások
17 Boingo WLAN rendszerek külföldön A világ (egyik) legnagyobb hotspot szolgáltatója Több mint hotspot Több mint Angliában és Oroszországban Magyarországon 143 $21.95 korlátlan havi előfizetés ipass Több mint hotspot, a világ 70 országában Több mint Európában, 75 Budapesten Rengeteg más szolgáltató nagy hotspot hálózattal Korea Telecom, Metronet, Netcheckin, NTT DoCoMo, SingTel, Sonera, Starhub, stb. Hálózati technológiák és alkalmazások
18 WLAN rendszerek külföldön Önkormányzati hálózatok Sok amerikai városban terveznek önkormányzati forrásokból a város teljes területét lefedő WiFi hálózatot létrehozni Los Angeles, Boston, Philadelphia, stb. Budapesten is? Sokan ellenzik az ötletet Sokba kerül, az adófizetők pénzéből Az önkormányzati források szűkösek, sok mást lehetne csinálni a pénzzel A technológia hamar elavulhat, anélkül hogy a befektetés megtérülne Rossz hatással lenne a helyi, kis szolgáltatókra Sokak szerint gazdasági fellendülést hozhat egy városnak a WiFi lefedettség A közvetlen kapcsolat nem bizonyított B. Cox, et. al, Not In The Public Interest - The Myths of Municipal Wi-Fi Wireless Networks, Why Municipal Schemes To Provide Wi-Fi BroadBand Services Are Ill-Advised, New Millennium Research Council, Wash. D.C. Feb Hálózati technológiák és alkalmazások 18 A vezeték nélküli internet elérést biztosító minél szélesebb hálózat kiépítése egy olyan szolgáltatás, melyet sok országban fontos stratégiai célkitűzésként kezelnek. A Fessel Gfk osztrák cég 2005 decemberében nyilvánosságra hozott adatai szerint Macedónia például Európa egyik legelmaradottabb országa a rendszeres internetfelhasználók számát tekintve. Mindemellett ma az ország már azzal büszkélkedik, hogy sikerült Európa egyik legnagyobb WiFi hálózatot kiépíteniük, melynek segítségével a lakosság 95%-a hozzáférhet az Internethez. Mindezt számos WiFi hotspot kiépítésével és mesh hálózati technológiákat használva érték el. A sikerhez nagymértékben hozzájárult az is, hogy 2004 december 31-ével felszámolták az inkumbens szolgáltató, a MakTel monopóliumát, versenyhelyzetet teremtve ezzel az internetes hozzáférés piacán. A Fessel Gfk tanulmányáról beszélve meg kell említnünk azt is, hogy Magyarország is elég hátul helyezkedik el a rendszeres internetfelhasználók számát nézve, 29. helyen a vizsgált 37 ország között, és azon belül utolsó helyen az uniós tagállamok között. A tanulmány szerint Magyarországon a lakosság mindössze 33,2%-a használja legalább havi rendszerességgel az Internetet. A minél szélesebb körű vezetéknélküli internetelérési lehetőség mindenképp pozitív hatással lehet egy ország vagy egy város gazdasági fejlődésére. Minél több on-line információ és szolgáltatás válik minél egyszerűbben elérhetővé egy minél nagyobb felhasználói kör részére annál jelentősebb lehet az ezt biztosító technológia sikere, hatékonysága. Éppen ezért sok amerikai város vezetősége döntött úgy, vagy gondolkodik azon, hogy önkormányzati forrásokból a város teljes területét lefedő WiFi hálózatot hozzanak létre. Ilyen kezdeményezéseket megfogalmaztak Los Angelesben, Bostonban, Philadelphiában, stb. Az elgondolásnak azonban több ellenzője is van. A hivatkozott tanulmány szerzői szerint például egy önkormányzati hálózat kiépítése jelentősen megterhelné az adófizetőket, károsan hatna a hagyományos szolgáltatókkal folytatott versenyre, nehézzé tenné a technológia lecserélését ha az elavulttá válna és nincs garancia arra, hogy a befektetett tőke elég gyorsan megtérülne. 18
19 P2P alapú WiFi hálózat Központosított, egységes rendszer helyett bízzuk a felhasználókra Pl. a FON nevű spanyol cég kezdeményezése A Google és a Skype támogatásával (21.7 millió dollár, 2006 február) Miért fizess egy hotspot-os hozzáférésért, ha már otthon van egy előfizetésed? Speciális WiFi router (La Fonera) Kezdetben 5 $ vagy 5, ma már Cserébe aktiválni kell a FON szolgáltatást Meg kell osztani a hozzáférést Hálózati technológiák és alkalmazások 19 A másik érdekes alternatív a peer-to-peer (P2P) alapú WiFi hálózatok létrehozása. Ennek a lényege az, hogy egy önkormányzat vagy egy szolgáltató központosított, egységes és általában drága rendszerei helyett bízzuk a felhasználókra egy széles körű WiFi hálózat kiépítését. Ilyen ötlettel ált elő például a FON nevű spanyol cég, a Google és a Skype több millió dolláros támogatásával, de Magyarországon is volt egy hasonló kezdeményezés. A megoldás viszonylag egyszerűnek tűnik. Minden felhasználó (peer) vesz egy wireless routert, melynek segítségével kibővíti a már meglévő saját vezetékes internet hozzáférését, létrehozva egy mini hotspotot. Ha a hozzáférést ehhez a saját hotspothoz megosztja másokkal, akkor ő is ingyenesen hozzáfér a többi peer hotspotjához, mindezt ingyen. Létezik persze annak a lehetősége is, hogy ha akar, pénzt kérjen a megosztásért. Ez esetben nyílván ő sem használhatja majd ingyen mások hozzáférését. Másrészről az alkalmi felhasználók is fizetnének a csatlakozásért. Az ötletnek az Internetszolgáltatók valószínűleg nem fognak örülni, hiszen a jelenlegi szabályozások és szerződések általában nem engedélyezik a hozzáférés megosztását. Lehet azonban, hogy mégis megérné a szolgáltatóknak ezt a megoldást támogatni, hiszen egyrészről részesülhetnének a bevétel egy részéből, másrészről pedig minden felhasználó (peer) amúgy is fizetne a vezetékes hozzáférésért amit megoszt. 19
20 FON Három fajta FON felhasználó Linus A saját vezetékes internet hozzáférését kibővíti egy mini hotspottal Ha azt megosztja, ő is ingyenesen hozzáfér a többi peer hotspotjához Alien Nem tudja/akarja megosztani a hozzáférését, de használni akarja a FON hálózatot Alkalmi felhasználó, fizetni fog Bill Olyan felhasználó, akit nem érdekel az ingyenes roamingolás Megosztja a hozzáférését, de roamingolás helyett pénzt kap cserébe Az ő hozzáférését használó Alien-ek által fizetett összeg felét Hálózati technológiák és alkalmazások 20
21 Hálózati technológiák és alkalmazások 21
22 P2P alapú WiFi hálózat Az Internet szolgáltatók nem fognak örülni Általában nem engedélyezik a megosztást Ha megosztom a szomszédommal, elesnek egy potenciális előfizetőtől Még kevésbé szeretik ha valaki viszonteladó lesz (Bill) Lehet hogy mégis megérné nekik Kaphatnának egy részt a bevételből Minden peer amúgy is fizetne a vezetékes hozzáférésért amit megoszt Annál hatékonyabb, minél több előfizető ma több mint 5 millió Biztonsági kérdések Ki a felelős az esetleges illegális letöltésekért melyek a WiFi routeremen keresztül mennek? Két külön jel, az egyik saját, a másik publikus Hálózati technológiák és alkalmazások 22 A másik érdekes alternatív a peer-to-peer (P2P) alapú WiFi hálózatok létrehozása. Ennek a lényege az, hogy egy önkormányzat vagy egy szolgáltató központosított, egységes és általában drága rendszerei helyett bízzuk a felhasználókra egy széles körű WiFi hálózat kiépítését. Ilyen ötlettel ált elő például a FON nevű spanyol cég, a Google és a Skype több millió dolláros támogatásával, de Magyarországon is volt egy hasonló kezdeményezés. A megoldás viszonylag egyszerűnek tűnik. Minden felhasználó (peer) vesz egy wireless routert, melynek segítségével kibővíti a már meglévő saját vezetékes internet hozzáférését, létrehozva egy mini hotspotot. Ha a hozzáférést ehhez a saját hotspothoz megosztja másokkal, akkor ő is ingyenesen hozzáfér a többi peer hotspotjához, mindezt ingyen. Létezik persze annak a lehetősége is, hogy ha akar, pénzt kérjen a megosztásért. Ez esetben nyílván ő sem használhatja majd ingyen mások hozzáférését. Másrészről az alkalmi felhasználók is fizetnének a csatlakozásért. Az ötletnek az Internetszolgáltatók valószínűleg nem fognak örülni, hiszen a jelenlegi szabályozások és szerződések általában nem engedélyezik a hozzáférés megosztását. Lehet azonban, hogy mégis megérné a szolgáltatóknak ezt a megoldást támogatni, hiszen egyrészről részesülhetnének a bevétel egy részéből, másrészről pedig minden felhasználó (peer) amúgy is fizetne a vezetékes hozzáférésért amit megoszt. 22
23 A kaotikus hálózatépítés hátrányai Több kaotikus módon létrehozott hotspot összekötése Nem egy tervezett hálózat Néhol nagyon sűrű, máshol gyér Interferenciák a sűrűn lehelyezett AP-k között Az AP-kat nem konfigurálják ezek minimalizálására Nem egy menedzselt hálózat A hotspotok menedzselése, karbantartása nincs összehangolva SSID, biztonsági intézkedések, AP-k elhelyezése, teljesítményszabályozása Legtöbben az alapbeállításokat használják pl. a csatornaválasztásnál Legtöbb eszköz a 6-os csatornán Egy önmenedzselő megoldás nagyban javítaná a hozzáférés minőségét Hálózati technológiák és alkalmazások 23 Az úgynevezett kaotikus hálózatépítésnek is vannak viszont hátrányai. Egy kaotikus hálózaton először is egy több hotspot ad-hoc módú összekötésével létrejött hálózatot értünk, egy olyan hálózatot mely nem tervezett és nem menedzselt. Megfigyelhető, hogy ezekre a hálózatokra jellemző a heterogeneitás, néhol nagyon sok AP, nagyon sok hotspot van, máshol viszont gyér a hálózat. Az AP-k kvázi véletlenszerű, nem összehangolt lehelyezésének egyik legnagyobb hátránya nyílván az, hogy interferenciák léphetnek fel a sűrűn lehelyezett AP-k között. Ha figyelembe vesszük, hogy csak 2004 harmadik félévében 4.5 millió AP-t adtak el a világban, és hogy az eladások egyre csak növekednek, akkor világossá válik, hogy erre a problémára oda kell figyelni. Azt is fontos megjegyezni, hogy a felhasználók ritkán vagy egyáltalán nem szokták bekonfigurálni a hozzáférési pontjaikat kisebb teljesítményekre, még akkor sem ha a környezetükben nagyon sok, mások által használt AP van. A kaotikus hálózatok egyik másik fontos ismérve, hogy nem menedzseltek. A hotspotok menedzselése, karbantartása nincs összehangolva, a felhasználók nem tudnak vagy nem akarnak foglalkozni az olyan alapvető kérdésekkel sem mint az SSID-k (Service Set Identifier cella azonosító) beállítása, a legalapvetőbb biztonsági intézkedések betartása, az AP-k átgondolt elhelyezése, vagy teljesítményük szabályozása. A legtöbb felhasználó a gyári alapbeállításokat használják, például a csatornaválasztásnál a legtöbb eszköz a 6-os csatornán próbál majd kommunikálni. Több kutatási eredmény is bizonyítja azonban, hogy egy jól átgondolt és kidolgozott önmenedzselő megoldás nagyban javítaná a hozzáférés minőségét. 23
24 A kaotikus hálózatépítés hátrányai Tanulmány a kaotikus hálózatépítésről: Aditya Akella, Glenn Judd, Srinivsan Seshan, and Peter Steenkiste. Self-Management in Chaotic Wireless Deployments, Proc. of ACM Mobicom Aug. - Sept. 2005, Cologne, Germany Több amerikai városra vonatkozó AP adatbázis alapján GPS koordináták minden AP-ra 50 méteres interferencia határ Ha két AP ennél közelebb, akkor szomszédok Hálózati technológiák és alkalmazások 24 A Self-Management in Chaotic Wireless Deployments című tavaly megjelent tanulmány például pont ezzel a kérdéssel foglalkozik. Először is különböző mérési eredményeket közölnek, több amerikai városra vonatkozó AP adatbázis alapján, melyek tartalmazzák a hozzáférési pontok azonosítóit és a GPS koordinátáit. A szerzők egy 50 méteres interferencia határt vesznek alapul: ha két AP ennél közelebb, akkor szomszédok -nak tekintik őket. A táblázat azt mutatja, hogy a maximális szomszédossági index akár 80 felett is lehet, azaz Bostonban olyan AP-k is vannak lehelyezve, melyeknek több mint 80 másik AP van az 50 méteres környezetükben. Az interferenciák elkerülése ilyen esetben természetesen lehetetlen. A grafikon pedig azt mutatja, hogy habár az AP-k nagy rész kevés szomszéddal rendelkezik, nagyon nagy azon hozzáférési pontok száma ahol jelentős számú más AP van a közelben. Ha figyelembe vesszük azt, hogy az ISM sávban tulajdonképpen csak 3 DSSS csatorna fér el interferencia nélkül, akkor megállapíthatjuk hogy az AP-k jelentős része nagy interferenciára számíthat, hiszen jóval több mint 3 szomszédja van. 24
25 Egymást zavaró technológiák Nem csak a közeli b eszközök zavarják egymást A Bluetooth és a b ugyanazt a 2.4 GHz-es ISM sávot használja Az FHSS-t használó rendszerek (pl. Bluetooth) ki tudják szűrni a zavart frekvenciasávokat Úgy állítják be a frekvenciaugratást hogy ne legyen gond A DSSS-t használó megoldások (pl b) érzékenyebbek Minél hosszabb a csomag, annál nagyobb a valószínűsége, hogy egy FHSS eszköz beugrik a frekvenciatartományba Az RTS/CTS sem zárja ki a zavarást Egy lefoglalt adósávba is beugorhat egy Bluetooth eszköz Mikrohullámú sütők, orvosi műszerek, stb. is az ISM sávban Hálózati technológiák és alkalmazások 25 De nem csak az egymáshoz közel álló b eszközök zavarják egymást, hanem a többi 2.4 GHz-es ISM sávot használó technológia is, mint például a Bluetooth. Érdekes különbség, hogy a Bluetooth-hoz hasonló FHSS-t használó rendszerek ki tudják szűrni a zavart frekvenciasávokat, hiszen úgy állítják be a frekvenciaugratást hogy ne legyen gond. A DSSS-t használó megoldások viszont (pl b) érzékenyebbek. Minél hosszabb a csomag, annál nagyobb a valószínűsége, hogy egy FHSS eszköz beugrik a frekvenciatartományba. Ezt a zavarást az RTS/CTS mechanizmus sem zárja, hiszen egy lefoglalt adósávba is beugorhat egy Bluetooth eszköz. Különböző interferencia mérési eredmények alapján megállapítható, hogy ha egy Bluetooth eszköz 10 cm-nél közelebb van egy b eszközhöz, annak a b eszköznek teljesen megszakad a kiépített kapcsolata. Ha 1 méteren belül van a Bluetooth eszköz, akkor a zavarás gyengébb, de még ekkor is 50%-os csomagvesztést eredményez. Mindez fordítva is igaz, habár a Bluetooth jobban reagál a zavarásra, és képes jóval kisebb csomagvesztéssel működni. A Bluetooth eszközök mellett pedig meg kell említenünk a mikrohullámú sütőket is, és a különböző orvosi műszereket, melyek szintén az ISM sávban működnek, és jelentős interferenciát generálhatnak. 25
26 Biológiai kockázatok A WLAN új technológia Legfejlettebb helyeken is csak 98 után terjedt el A távközlésben használt spektrumot ilyen alacsony adási teljesítmény mellett nem tesztelték A 2.4 GHz-es tartomány biológiailag veszélyes Nagy teljesítményen koagulálja az emberben is lévő fehérjéket Így működik a mikrohullámú sütő, de nagyságrendekkel nagyobb teljesítménnyel ( W) A teljesítményt szabályozzák Az USA-ban 1000 mw max sugárzási teljesítmény Európában 100 mw Hálózati technológiák és alkalmazások 26 Végül essék szó a vezetéknélküli megoldások biológiai kockázatairól is. A kérdés nem teljesen tisztázott, többek között azért, mert a WLAN egy viszonylag új technológia, a legfejlettebb helyeken is csak 98 után terjedt el, így mélyremenő és hosszú távú hatásvizsgálatokat még nem tudtak végezni a kutatók. Másrészről a távközlésben használt spektrumot ilyen alacsony adási teljesítmény mellett, mint amilyen a WLAN eszközökre jellemző, még nem tesztelték. Igaz persze, hogy a 2.4 GHz-es tartomány biológiailag veszélyes, hiszen a nagy teljesítményen kibocsátott hullámok koagulálják az emberben is lévő fehérjéket. Ilyen alapon működik maga a mikrohullámú sütő is, de nagyságrendekkel nagyobb teljesítménnyel ( W). Ezzel szemben a WLAN rendszerek teljesítményét erősen szabályozzák: az USA-ban 1000 mw a maximális sugárzási teljesítmény, Európában 100 mw, Japánban még ennél is kisebb. 26
27 Vezetéknélküli és vezetékes biztonság A vezetéknélküli hálózatok lehetőséget adnak Észrevétlen lehallgatásokra Csomagok észrevétlen beszúrására Éppen ezért kiemelten fontos: Hozzáférés-védelem (hitelesítés) Adatkapcsolat titkosítása A vezetékes hálózaton fizikai hozzáférés is kell a támadáshoz A biztonsági célok hasonlóak, de a fizikai hozzáférés hiánya miatt kevesebbet törődünk vele Hálózati technológiák és alkalmazások 27 A vezetéknélküli biztonság leginkább abban tér el a vezetékes biztonságtól, hogy magához a rádiós közeghez a vezetékes közeggel ellentétben észrevétlenül és viszonylag egyszerű módon hozzá lehet férni. A hozzáféréssel lehetőség nyílik csomagok lehallgatására és akár meghamisított csomagok beszúrására is. Mivel így a fizikai réteg nem biztosít hozzáférés védelmet, sem titkosítást ezért ezeket a funkciókat a biztonság érdekében a felsőbb rétegekben kell megoldani. A vezetékes hálózatok esetén a kábelezés már megold egy alapvető hozzáférés védelmet, azonban önmagában ez sem tekinthető biztonságosak. Megfigyelhető, hogy a pl. a 802.1X hozzáférés védelemi megoldás (lásd később részletesen) is megjelenik vezetékes környezetben, azonban gyakorlati alkalmazása inkább csak a vezetéknélküli hálózatok esetében van. 27
28 A vezetéknélküli hálózatok ellenségei Wardriving Behatolás idegen hálózatokba Autóból WLAN vadászat Rácsatlakozás a szomszédra Ingyen Internet az utcán Szolgálatmegtagadás Frekvenciatartomány zavarása (jamming) DoS támadás Evil Twin Hamis AP felállítása Felhasználók adatainak gyűjtése Visszaélés más személyiségével A támadó visszatereli a forgalmat az eredeti hálózatba A felhasználó nem érzékeli Lehallgatás Hálózati technológiák és alkalmazások 28 A vezetéknélküli hálózatokat több támadás is érheti. Ezen támadások közül a legnépszerűbbek külön nevet is kaptak. Wardriving A wardriving során a támadó célja, hogy behatoljon egy vezetéknélküli hálózatba és ott kihasználva a hálózat esetleges Internet csatlakozását, ő maga ingyen Internethez juthasson. A támadásokat legtöbbször leparkoló gépkocsiból ülve indítják, innen ered az elnevezés. A gépkocsi belső terében található egy WLAN képes laptop és egy jelerősítésre szolgáló antenna. Evil twin Az evil twin a gonosz iker. A támadó célja, hogy megtévessze a felhasználókat és ők így az eredeti hozzáférési pont helyett a támadóhoz csatlakozzanak. A támadó ezért felveszi a megtámadott hozzáférési pont azonosítóját. A támadás során a támadó visszatereli az eredeti hálózatba a forgalmat, annak érdekében, hogy a felhasználó semmit se vegyen észre, azonban a forgalom-továbbítás során ellopja a felhasználó értékes adatait, amelyek segítségével a későbbiekben megszemélyesítheti a felhasználót. A támadások közé tarozik még a szolgálatmegtagadás, amikor a hozzáférési pontot megbénítják. A megbénítás történhet a fizikai rétegen keresztül zavarással (jamming), de akár magasabb rétegeket is kihasználhat a támadó. A lehallgatás során a támadó belehallgat a hálózatba és próbál mások kommunikációjából értékes adatokat szerezni. 28
29 Fizikai korlátozás A támadónak hozzáférés szükséges a hálózathoz Ha a vezetéknélküli hálózatot be lehet határolni, akkor a támadókat ki lehet zárni Gyakorlatban kerítés vagy vastag betonfal Nem biztonságos! A támadó bejuthat a hálózat területére Nagyobb antennát alkalmazhat Hálózati technológiák és alkalmazások 29 A hozzáférés-védelem egyik megoldása, amikor fizikailag korlátozzák a vezetéknélküli hálózatok kiterjedését. A korlátozás során a támadó távol kerül a hálózattól, így nem képes a forgalomba belehallgatni vagy beleavatkozni. Kültéri használat esetén a hálózat határa körülbelül egy 100 m sugarú kör, beltérben és tereptárgyak hatására ez a távolság csökken. A megoldás nem tekinthető önmagában teljesen biztonságosnak, hiszen a támadó, amennyiben komoly érdeke fűződik bejuthat a hálózat területére. A támadó bizonyos esetekben úgy is célt érhet, hogy antennát használ a rádiós jel erősítésére. Az átviteli világrekord erősítetlen WiFi esetben 125 mérföld! 29
30 MAC szűrés Minden hálózati csatolónak egyedi címe van MAC cím (6 bájt) Hozzáférés szűrése MAC címek alapján A hozzáférési pontnak listája van az engedélyezett csatlakozókról Esetleg tiltólista is lehet a kitiltott csatlakozókról Egyéb eszköz nem forgalmazhat a hálózaton (a csomagokat eldobja) Nagyon sok helyen ezt használják Csak kisebb hálózatok esetén használható Minden egyes MAC címet manuálisan kell beállítani az AP-ban A listát folyamatosan frissíteni kell Nagy adminisztrációs többletmunka Nem biztonságos! Az eszközök megszerzése már hozzáférést biztosít Nem a felhasználót azonosítja A MAC címek lehallgathatóak, egy másik eszköz is felvehet engedélyezett MAC címet Hálózati technológiák és alkalmazások 30 A hozzáférés-védelem megoldható úgy is, hogy a hozzáférési pont szűri a hozzá csatlakoztatható vezetéknélküli eszközöket. A szűrés alapja lehet a MAC (Media Access Control) azonosító, amely 6 bájtos egyedi cím minden hálózati csatoló eszközre. A hozzáférési pont listát vezethet az engedélyezett vagy kitiltott eszközökről. Amennyiben engedélyező listát vezet és az eszköz nem szerepel az engedélyezési listán, úgy a hozzáférési pont megtagadja az adatok továbbítását. Több hálózati pont adminisztrációja azonban már nem egyszerű. A megoldás nem biztonságos, hiszen a MAC címet a felhasználó megváltoztathatja a saját eszközén, eltérhet a gyári beállítástól. A támadó így ha figyeli a hálózati forgalmat, akkor megismerheti azokat a címeket, amelyek engedélyezve vannak és így ő is hozzáférést szerezhet a hálózathoz. 30
31 Hálózat elrejtése A hozzáférési pontot a neve azonosítja Service Set ID SSID Az SSID-t, valamint a hozzáférési pont képességeit időközönként broadcast hirdetik (beacon) A hozzáférési pont elrejtése A hozzáférési pont nem küld SSID-t a hirdetésekben, így a hálózat nem látszik Aki nem ismeri a hálózat SSID-t, az nem tud csatlakozni Nem biztonságos! A csatlakozókliensek nyíltan küldik az SSID-t A támadó a csatlakozás lehallgatással felderítheti az SSID-t Népszerűbb eszközök gyári SSID beállításai tsunami Cisco, 101 3Com, intel -Intel, linksys Linksys Manuális beállítás, körülményes frissítés Előbb-utóbb mindenki megismeri őket Leginkább az egy légtérben levő hálózatok logikai elkülönítésére szolgál Önmagában az elkülönítés semmilyen védelmet nem nyújt Bárki bármilyen SSID-jű hálózathoz hozzáférhet Hálózati technológiák és alkalmazások 31 A hozzáférés-védelem módszere lehet a hálózat elrejtése is. Nyílt hálózatok esetén a hozzáférési pont rövid időközönként broadcast hirdetést küld magáról management csomagok segítségével. A kiküldött információban megtalálható többek között Service Set ID (SSID), amely a hálózat neve és amelyet a csatlakozóknak meg kell jelölniük csatlakozáskor. Amikor a vezetéknélküli hálózatot elrejtik, akkor a hozzáférési pont már nem közli saját azonosítóját a hirdetésekben. Így csak az tud csatlakozni a hálózathoz, aki ismeri annak azonosítóját. Ez a módszer sem biztonságos, hiszen a a támadó megfigyelheti, hogy a legitim felhasználó milyen SSIDt használva csatlakozik a vezetéknélküli hálózathoz. A csatlakozáskor ez az adat titkosítás nélkül van a csomagban. A megfigyelt SSIDt felhasználva a támadó is tud csatlakozni a hálózathoz. Gyakran akad olyan elrejtett hálózat, amelynél a hozzáférési pont nevét meghagyják a gyári beállításnak. Ilyenkor a támadó próbálkozhat ezekkel az alapértelmezett nevekkel. 31
32 Felhasználó hitelesítés A vezeték nélküli hozzáféréshez a felhasználónak vagy gépének először hitelesítenie kell magát A hitelesítés nehézségei Nyílt hálózat, bárki hallgatózhat A kihívás-válasz alapú hitelesítés esetén a támadókönnyen megszerezheti a kihívást és a választ is Gyenge jelszavak esetén egyszerű a szótáras támadás Man-in-the-middle támadások Vezeték nélküli környezetben a támadókönnyen megszemélyesíthet egy másik eszközt A forgalom rajta keresztül folyik, így hozzájut a hitelesítési adatokhoz Legjobb a felhasználót hitelesíteni, nem az eszközét Felhasználói jelszavak (mindenkinek külön) Hálózati technológiák és alkalmazások 32 A hozzáférés-védelem legalkalmasabb és egyben biztonságos megoldása a felhasználó hitelesítése. Természetesen itt sem mindegy, hogy hogyan azonosítjuk a felhasználót. A rádiós közegben bárki hallgatózhat, így kihívás-válasz alapú protokoll és gyenge jelszavak esetén megszerezve egy kihívést és az arra adott választ, a jelszó feltörhető. Ugyancsak gondot okozhatnak a man-in-the-middle támadások. Ilyenkor a támadó észrevétlenül beékelődik a felhasználó és a hitelesítő közé és lehallgatja a hitelesítést. Sok hitelesítési eljárás csak a felhasználó eszközét hitelesíti és nem magát a felhasználót. Ilyenkor fenn áll a veszély, hogy az eszköz megszerzésével a támadó is csatlakozhat a hálózathoz. Ahol ez a veszély fennáll, ott célszerű tehát a felhasználót hitelesíteni. 32
33 Hitelesítés Captive portal Hitelesítés web felületen keresztül Egyszerű a felhasználónak A kliensen egy web browser kell hozzá A captive portal esetén a felhasználó első web kérését a hozzáférési pont a hitelesítéshez irányítja Semmilyen forgalmat nem továbbít amíg, nem hitelesített a felhasználó A felhasználó hitelesítés után folytathatja a böngészést A weblapon akár elő is fizethet a felhasználó a szolgáltatásra A legtöbb HOTSPOT ezt használja Nem igényel szakértelmet a használata Nem kell telepíteni vagy átállítani a felhasználó gépét Nem biztonságos! Nem nyújt védelmet a rádiós kapcsolaton és nem védi a felhasználó hitelesítésen túli adatforgalmát A felhasználó megtéveszthető hamis szolgáltatóval A támadó folytathatja a felhasználó nevében a hozzáférést Hálózati technológiák és alkalmazások 33 A felhasználó hitelesítés egyik formája az úgynevezett captive portal ok alkalmazása. Ebben az esetben a felhasználót web kapcsolaton keresztül hitelesítik, egy tanúsítvánnyal védett szerveren, titkosított hitelesítési kapcsolattal. A titkosításhoz a TLS (Transport Layer Security) protokollt használják, amely tanúsítványt igényel a szerver részéről. Hogy megkönnyítsék a hitelesítésnél a felhasználó dolgát, ezért a még hitelesítetlen felhasználó első web kérése van átirányítva a megadott hitelesítő web szerverhez. A hitelesítés után a web kérés folytathatja útját és a későbbi kéréseket már nem térítik el. Számos előnyös tulajdonsága van ennek a módszernek. A felhasználó részéről nem igényli semmilyen program telepítését, nem kell a kapcsolat paramétereit beállítani. A titkosított hitelesítés teljesen biztonságos lehet, amennyiben a felhasználó ellenőrzi a tanúsítványt. Ezen előnyös tulajdonságai miatt a HOTPSOTokban általában captive portál van telepítve. Ilyen felhasználás esetén további előny, hogy a szolgáltató kijelölhet olyan web tartományokat, ahova nem szükséges a hitelesítés (pl. Ferihegyen a repülőtér saját publikus hálózata), valamint felkínálhat előfizetési lehetőséget is a bejelentkező weblapon, így az Internetezni vágyó felhasználók akár helyben is megvásárolhatják a szolgáltatást. Mindazonáltal a megoldás nem jelent teljes biztonságot. Megfelelő használat esetén ugyan a hitelesítési információk biztonságban vannak, azonban a kapcsolat későbbi része már titkosítatlanul folyik. A támadó a hiszékeny felhasználókat félrevezetheti és hamis hozzáférési pont felállításával (Evil twin) kicsalhatja a hitelesítési adatokat. A támadó emllett képes lehet arra is, hogy egy befejezett kapcsolatot folytasson, felvéve a felhasználó MAC és IP címét. 33
34 Adatkapcsolat biztonsága A hozzáférés-védelmen túl gondoskodni kell a felhasználó adatainak biztonságáról is Az adatokat titkosítani kell a hálózaton Csak az ismerhesse az adatokat, aki ismeri a titkosítás kulcsát A hitelesítéssel összehangolva mindenkinek egyedi kulcsa lehet WEP Wired Equivalent Privacy WPA WiFi Protected Access i Enhanced security WPA2 nek is nevezik Hálózati technológiák és alkalmazások 34 Ha a vezetéknélküli hálózat hozzáférés-védelme megoldott, akkor már a támadók nem tudnak kapcsolódni a hálózathoz. Ugyanakkor továbbra is lehetőségük van a hálózaton hallgatózni. Hogy elkerüljük ezeket a támadásokat, a hálózatban zajló adatforgalmat titkosítani kell. A titkosításon belül célszerű arra is törekedni, hogy a legitim felhasználók ne láthassanak bele egymás adataiba sem. A legelső vezetéknélküli hálózaton használt titkosító protokoll a WEP (Wired Equivalent Privacy) protokoll volt. Számos hibája miatt új protokollok jelentek meg. A szabványhoz tervezett biztonsággal foglalkozó protokoll a i ( Enhanced Security) protokoll ben jelent meg. A WEP után és a i megjelenése előtt is szükség volt egy jól működő titkosítása, ezt jelentette a WPA (WiFi Protected Access). A WPAt már úgy tervezték, hogy kompatibilis legyen a megjelenő i protokollal, ezért amikor az megjelent, a WPA2 nevet kapta. 34
35 WEP Wired Equivalent Privacy Az eredeti biztonsági protokoll A felhasználók adatainak titkosítása a lehallgatás ellen Rendkívül alacsony biztonsági szint, könnyen feltörhető Az RC4 adatfolyam titkosító algoritmust használja A vezeték nélküli eszköz titkosítja mind az adatokat, mind a CRC-t Az átvitel során történő illetéktelen módosítást kívánja kiküszöbölni 40 vagy 128 bites (WEP2) közös kulcsot használ Mindkét félnek ismernie kell a kapcsolat létrejötte előtt A titkosításhoz egy inicializációs vektor-t (IV) használ A vektort minden keretben elküldik Az IV vektor és a k kulcs alapján egy (pseudo)véletlen titkosítási kulcsot generál Minden keret más generált kulccsal titkosítódik Két azonos tartalmú csomag másképp fog kinézni titkosítva Elég hosszú hallgatózással ez kijátszható Nincs semmilyen kulcsváltó algoritmus Manuális váltások, egy csere több napig is eltarthat Megkönnyíti a támadó dolgát Hálózati technológiák és alkalmazások 35
36 WEP működése Egy titkos k kulcs megosztva a kommunikáló felek között Egy csomag titkosítása: Ellenőrző összeg ICV készítése az M üzenetből Integrity Check Value A kettőt összemásoljuk P = <M,ICV> érthető (még nem titkositott) üzenetet Sem az ICV sem P nem függ a k kulcstól Titkosítás az RC4 algoritmussal: Egy v inicializáló vektort (IV) választunk Az RC4 egy hosszú kiterjesztett kulcsot generál RC4(v,k) A kiterjesztett kulcsot XOR müvelettel összemásoljuk az üzenettel Megkapjuk a C titkosított üzenetet, C = P xor RC4(v,k) Közvetítés: Az IV-t és a C-t átküldjük a csatornán Hálózati technológiák és alkalmazások 36
37 WEP működése A dekódoláshoz a vevő az algoritmust fordított sorrendben végzi el Legenerálja az RC4(v,k) kiterjesztett kulcsot XOR-ozza a titkosított szöveggel, megkapja az eredeti szöveget P = C xor RC4(v,k) = (P xor RC4(v,k)) xor RC4(v,k) = P Ellenőrzi az ellenőrző összeget Hálózati technológiák és alkalmazások 37
38 Támadások a WEP ellen Kiterjesztett kulcs újrahasználása Ha ugyanazzal a kulccsal és IV-vel titkosítunk két csomagot, a támadó infókat tudhat meg mindkét csomagról A 2 titkosított csomag XOR-ja megegyezik a 2 eredeti csomag XOR-jával Ha az egyik üzenetet ismerjük, a másikat vissza lehet fejteni Elég lehet a parciális ismerete is bizonyos érthető (P) üzeneteknek Pl. protokoll fejlécek A csomagonkénti IV jó védekezés, de... Az IV-ket kódolatlanul küldik a csomagokban A támadó gyűjtheti az IV-ket A kulcsokat nagyon ritkán változtatják Egy idő után előfordul majd IV ismétlés IV 24 biten, általában 0-tól indulva folyamatosan nő Egy AP 1500 byte-os csomagokkal, 5 Mb/s sebességgel fél nap alatt elhasználja az IV-ket Véletlen IV választással pár perc alatt kb csomag után 50% a valószínüsége egy ismétlésnek Hálózati technológiák és alkalmazások 38
39 WPA, WPA2 és i WPA Wi-Fi Protected Access (2002) Wi-Fi Alliance szabványa Ideiglenes megoldás a WEP hibáinak kiküszöbölésére Hatékonyabb kulcs menedzsment Temporal Key Integrity Protocol TKIP Egy master kulcsból generál periódikusan új kulcsokat A WEP-nél manuális kulcsváltás Ugyancsak RC4 algoritmust használ, de 48 bit hosszú IV-vel IEEE i Sokáig váratott magára, 2004 nyarán fogadták el A a, b és g-vel ellentétben egy biztonsági mechanizmust definiál A TKIP mellett egy új titkosítási szabványt is használ Advanced Encryption Standard AES WPA2 A Wi-Fi Alliance új szabványa Kompatibilis az IEEE i-vel Hálózati technológiák és alkalmazások 39
40 Többet a biztonságról Információ- és hálózatbiztonság, VITMM280, MSc köt.vál. tárgy Fehér Gábor, TMIT Hálózati technológiák és alkalmazások 40
Hálózati technológiák és alkalmazások
Hálózati technológiák és alkalmazások Csopaki Gyula Vida Rolland 1 DCF vs. PCF Két másik megoldás: DCF Distributed Coordination Function Nem használ központi vezérlést Minden megvalósításnak támogatnia
Hálózati technológiák és alkalmazások. Vida Rolland
Hálózati technológiák és alkalmazások Vida Rolland 2012.04.12. 1 IEEE 802.11 WLAN Wireless Local Area Network A legelterjedtebb WLAN megoldást az IEEE 802.11 szabvány definiálja Más megoldások: HiperLAN,
Hálózati Technológiák és Alkalmazások
Hálózati Technológiák és Alkalmazások Vida Rolland BME TMIT 2016. március 17. IEEE 802.11 WLAN Wireless Local Area Network A legelterjedtebb WLAN megoldást az IEEE 802.11 szabvány definiálja Más megoldások:
Vezetéknélküli technológia
Vezetéknélküli technológia WiFi (Wireless Fidelity) 802.11 szabványt IEEE definiálta protokollként, 1997 Az ISO/OSI modell 1-2 rétege A sebesség függ: helyszíni viszonyok, zavarok, a titkosítás ki/be kapcsolása
Az intézményi hálózathoz való hozzáférés szabályozása
Az intézményi hálózathoz való hozzáférés szabályozása Budai Károly karoly_budai@hu.ibm.com NETWORKSHOP 2004 - Széchenyi István Egyetem Gyor 2004. április 5. 2003 IBM Corporation Témakörök A jelenlegi helyzet,
Számítógép hálózatok gyakorlat
Számítógép hálózatok gyakorlat 8. Gyakorlat Vezeték nélküli helyi hálózatok 2016.04.07. Számítógép hálózatok gyakorlat 1 Vezeték nélküli adatátvitel Infravörös technológia Még mindig sok helyen alkalmazzák
Wi-Fi alapok. Speciális hálózati technológiák. Date
Wi-Fi alapok Speciális hálózati technológiák Date 1 Technológia Vezeték nélküli rádióhullámokkal kommunikáló technológia Wireless Fidelity (802.11-es szabványcsalád) ISM-sáv (Instrumentation, Scientific,
16. fejezet Az IEEE evolúciója és keretszerkezete
16. fejezet Az IEEE802.11 evolúciója és keretszerkezete A vezeték nélküli LAN hálózatok evolúciója A vezetékes LAN hálózatokhoz hasonlóan a vezeték nélküli LAN hálózatok is sokat változtak. A változást
Számítógépes Hálózatok és Internet Eszközök
Számítógépes Hálózatok és Internet Eszközök 2008 13. Adatkapcsolati réteg, MAC alréteg Ethernet, WiFi 1 MAC alréteg Statikus Multiplexálás Dinamikus csatorna foglalás Kollízió alapú protokollok Verseny-mentes
IP: /24 Jelszó: Titok123 SSID: Otthoni Titkosítás: WPA-PSK TKIP Kulcs: Titkos1234. Hálózati ismeretek
IP: 192.168.10.100/24 Jelszó: Titok123 SSID: Otthoni Titkosítás: WPA-PSK TKIP Kulcs: Titkos1234 Hálózati ismeretek Szinte minden otthoni hálózat vezeték nélküli (WiFi) hálózat. Ezen keresztül lehet a különböző
A WiFi hálózatok technikai háttere
802.11 biztonság Mire jó a WiFi? Nagy sebesség kábelek nélkül Kényelmes, mobil munka Egyszerű megoldás, amikor rövid időre kell kapcsolat Hatalmas területek lefedésére alkalmas Megoldás lehet oda, ahol
Hálózati architektúrák és rendszerek
Hálózati architektúrák és rendszerek Hozzáférési hálózatok Szélessávú vezetéknélküli elérés (BWA Broadband Wireless Access) 2 WLAN-ok 1 Broadband Wireless Access Vezetéknélküli LAN-ok (WLAN-ok) 2 Miről
Kommunikációs rendszerek programozása. Wireless LAN hálózatok (WLAN)
Kommunikációs rendszerek programozása Wireless LAN hálózatok (WLAN) Jellemzők '70-es évek elejétől fejlesztik Több szabvány is foglalkozik a WLAN-okkal Home RF, BlueTooth, HiperLAN/2, IEEE 802.11a/b/g
Szentgyörgyi Attila. BME TMIT, ERICSSON (szgyi@tmit.bme.hu) 2010.05.27
WiFi hálózatok h biztonsági kérdései Security Szentgyörgyi Attila BME TMIT, ERICSSON (szgyi@tmit.bme.hu) 2010.05.27 Tartalom Bevezetés: WiFi és a biztonság A felhasználó kihasználható - Tegyük a hálózatunkat
IT hálózat biztonság. A WiFi hálózatok biztonsága
9. A WiFi hálózatok biztonsága A vezeték nélküli WIFI hálózatban a csomagokat titkosítottan továbbítják. WEP A legegyszerűbb a WEP (Wired Equivalent Privacy) (1997-2003), 40 vagy 104 bit kulcshosszú adatfolyam
Számítógép hálózatok 3. gyakorlat Packet Tracer alapok M2M Statusreport 1
Számítógép hálózatok 3. gyakorlat Packet Tracer alapok 2017.02.20. M2M Statusreport 1 Mi a Packet Tracer? Regisztrációt követően ingyenes a program!!! Hálózati szimulációs program Hálózatok működésének
Számítógépes Hálózatok. 4. gyakorlat
Számítógépes Hálózatok 4. gyakorlat Feladat 0 Számolja ki a CRC kontrollösszeget az 11011011001101000111 üzenetre, ha a generátor polinom x 4 +x 3 +x+1! Mi lesz a 4 bites kontrollösszeg? A fenti üzenet
Testnevelési Egyetem VPN beállítása és használata
Testnevelési Egyetem VPN beállítása és használata Tartalom 1. Figyelmeztetés!... 2 2. Hogyan működik a VPN?... 2 3. Beállítás... 3 3.1 Tudnivalók a beállítás előtt... 3 4. Használat... 7 5. Igénylés...
IP alapú távközlés. Virtuális magánhálózatok (VPN)
IP alapú távközlés Virtuális magánhálózatok (VPN) Jellemzők Virtual Private Network VPN Publikus hálózatokon is használható Több telephelyes cégek hálózatai biztonságosan összeköthetők Olcsóbb megoldás,
2016 UNIVERSITAS SCIENTIARUM SZEGEDIENSIS UNIVERSITY OF SZEGED
Tavasz 2016 UNIVERSITAS SCIENTIARUM SZEGEDIENSIS UNIVERSITY OF SZEGED Department of Software Engineering Számítógép-hálózatok 8. gyakorlat Vezeték nélküli helyi hálózatok Somogyi Viktor S z e g e d i T
IP alapú kommunikáció. 8. Előadás WLAN alapok Kovács Ákos
IP alapú kommunikáció 8. Előadás WLAN alapok Kovács Ákos WLAN alapok 1997-ben kiadott, 99-ben elfogadott IEEE802.11 szabványcsalád Wi-Fi -> Wireless Fidelity minősítés nem protokoll Egy általános MAC réteget
Hálózatok. Alapismeretek. A hálózatok célja, építőelemei, alapfogalmak
Hálózatok Alapismeretek A hálózatok célja, építőelemei, alapfogalmak A hálózatok célja A korai időkben terminálokat akartak használni a szabad gépidők lekötésére, erre jó lehetőség volt a megbízható és
A Li-Fi technológia. Bagoly Zsolt. Debreceni Egyetem Informatika Kar. 2014. február 13.
A Li-Fi technológia Bagoly Zsolt Debreceni Egyetem Informatika Kar 2014. február 13. Tartalomjegyzék 1. Bevezetés 3 2. A Wi-Fi biztonsága 4 3. A Li-Fi 5 3.1. A Li-Fi bemutatása........................
Kábel nélküli hálózatok. Agrárinformatikai Nyári Egyetem Gödöllő 2004
Kábel nélküli hálózatok Agrárinformatikai Nyári Egyetem Gödöllő 2004 Érintett témák Mért van szükségünk kábelnélküli hálózatra? Hogyan válasszunk a megoldások közül? Milyen elemekből építkezhetünk? Milyen
Vállalati WIFI használata az OTP Banknál
Vállalati WIFI használata az OTP Banknál Ujvári Dániel OTP BANK IKO rendszermérnök 2013. május. 23. OTP BANK ITÜIG IKO kompetenciák 2 Alap hálózati infrastruktúra tervezés és üzemeltetés Cisco IP telefónia
MACAW. MAC protokoll vezetéknélküli LAN hálózatokhoz. Vaduvur Bharghavan Alan Demers, Scott Shenker, Lixia Zhang
MACAW MAC protokoll vezetéknélküli LAN hálózatokhoz Vaduvur Bharghavan Alan Demers, Scott Shenker, Lixia Zhang készítette a fenti cikk alapján: Bánsághi Anna programtervező matematikus V. 2009. tavaszi
A Zigbee technológia
A Zigbee technológia Kovács Balázs kovacsb@tmit.bme.hu Vida Rolland vida@tmit.bme.hu Budapesti Muszaki és Gazdaságtudományi Egyetem Távközlési és Médiainformatikai Tanszék Absztrakt: Napjainkban egyre
Vezeték nélküli eszközök (csak egyes típusokon) Felhasználói útmutató
Vezeték nélküli eszközök (csak egyes típusokon) Felhasználói útmutató Copyright 2008 Hewlett-Packard Development Company, L.P. A Windows elnevezés a Microsoft Corporationnek az Amerikai Egyesült Államokban
Vezeték nélküli LAN-ok IEEE 802.11 WLAN Wireless Local Area Network Wi-Fi Wireless Fidelity A wireless LAN-ok jellemzői WLAN jellemzők: pár száz méter 1-2 Mbit/s-től a 100 Mbit/s-ig ISM sávban (engedélymenetes)
2012 UNIVERSITAS SCIENTIARUM SZEGEDIENSIS UNIVERSITY OF SZEGED
Tavasz 2012 UNIVERSITAS SCIENTIARUM SZEGEDIENSIS UNIVERSITY OF SZEGED Department of Software Engineering Vezeték nélküli helyi hálózatok Somogyi Viktor S z e g e d i T u d o m á n y e g y e t e m Tartalomjegyzék
Használati útmutató a Székács Elemér Szakközépiskola WLAN hálózatához
Használati útmutató a Székács Elemér Szakközépiskola WLAN hálózatához Készítette: Szentgyörgyi Attila Turcsányi Tamás Web: http://www.wyonair.com E-mail: 2008. november 8. TARTALOMJEGYZÉK TARTALOMJEGYZÉK
Tájékoztató. Értékelés. 100% = 100 pont A VIZSGAFELADAT MEGOLDÁSÁRA JAVASOLT %-OS EREDMÉNY: EBBEN A VIZSGARÉSZBEN A VIZSGAFELADAT ARÁNYA 40%.
A 10/2007 (II. 27.) SzMM rendelettel módosított 1/2006 (II. 17.) OM rendelet Országos Képzési Jegyzékről és az Országos Képzési Jegyzékbe történő felvétel és törlés eljárási rendjéről alapján. Szakképesítés,
ROUTER beállítás otthon
ROUTER beállítás otthon 1 Tartalom TP LINK router internet kapcsolatának beállítása... 3 WI-FI beállítás... 5 LinkSys router internet kapcsolatának beállítása... 6 WI-FI beállítás... 8 2 TP LINK router
WiFi hálózatok üzemeltetése
Információs rendszerek üzemeltetése WiFi hálózatok üzemeltetése Orosz Péter 2018.04.26. Áttekintés I. rész: SOHO és enterprise WiFi hálózatok üzemeltetése 1. Beltéri és kültéri infrastruktúra 2. Lefedettség,
MAC címek (fizikai címek)
MAC címek (fizikai címek) Hálózati eszközök egyedi azonosítója, amit az adatkapcsolati réteg MAC alrétege használ Gyárilag adott, általában ROM-ban vagy firmware-ben tárolt érték (gyakorlatilag felülbírálható)
Titkosítás NetWare környezetben
1 Nyílt kulcsú titkosítás titkos nyilvános nyilvános titkos kulcs kulcs kulcs kulcs Nyilvános, bárki által hozzáférhető csatorna Nyílt szöveg C k (m) Titkosított szöveg Titkosított szöveg D k (M) Nyílt
Hama WLAN USB Stick 54 Mb/s. Használati útmutató
00062734 Hama WLAN USB Stick 54 Mb/s Használati útmutató 1 A csomag tartalma 1 db WLAN USB Stick, 54 Mb/s 1 db USB csatlakozókábel 1 db telepítő CD-ROM 1 db Használati útmutató Rendszerkövetelmény PC vagy
A IEEE szabvány szerinti vezeték nélküli hálózatok (WiFi) biztonsága
A IEEE 802.11 szabvány szerinti vezeték nélküli hálózatok (WiFi) biztonsága 1 Miről lesz szó Mi az a WiFi Miért jó? Biztonsági megoldások, tévedések SSID broadcast, MAC szűrés, WEP Feltörés elméletben,
Új Magyarország Fejlesztési Terv Tájékoztató A ZMNE-n bevezetett wifi szolgáltatásról KMOP-4.2.1/B-2008-0016
Új Magyarország Fejlesztési Terv Tájékoztató A ZMNE-n bevezetett wifi szolgáltatásról KMOP-4.2.1/B-2008-0016 Tájékoztató A ZMNE Egyetemi Informatikai Szolgáltató Központ (EISZK) a 2010/2011-es tanévtől
Hotspot környezetek. Sándor Tamás. főmérnök. SCI-Network Távközlési és Hálózatintegrációs Rt. T.: 467-70-30 F.: 467-70-49. info@scinetwork.
SCI-Network Távközlési és Hálózatintegrációs Rt. Hotspot környezetek T.: 467-70-30 F.: 467-70-49 info@scinetwork.hu www.scinetwork.hu Sándor Tamás főmérnök Nem tudtuk, hogy lehetetlen, ezért megcsináltuk.
WLAN router telepítési segédlete
Annak érdekében, hogy jogosulatlan felhasználóknak a routerhez való hozzáférése elkerülhető legyen, javasoljuk olyan biztonsági mechanizmusok használatát, mint a WEP, WPA vagy azonositó és jelszó beállitása
Biztonságos vezeték-nélküli hálózat tervezése és tesztelése
Gépészmérnök és Informatikai Kar Mérnök informatikus Szak Biztonságos vezeték-nélküli hálózat tervezése és tesztelése 1 Bodnár Szabolcs, I4LMET Szlovákia, 07671,Čičarovce 114. 3515, Miskolc Egyetemváros
1. A vezeték nélküli hálózatok rádiós szabályozása
1. A vezeték nélküli hálózatok rádiós szabályozása A WLAN rádiófrekvencián kommunikál. A rádiófrekvenciás spektrum szabályozása elengedhetetlen ahhoz, hogy az eszközök a számukra kiosztott frekvenciasávban
Alacsony fogyasztású IoT rádiós technológiák
Alacsony fogyasztású IoT rádiós technológiák Fehér Gábor - BME Távközlési és Médiainformatikai Tanszék 4. Magyar Jövő Internet Konferencia és Okos Város Kiállítás 2017. november 8. Miről is lesz szó? Miért
IEEE Fazekas Péter
IEEE 802.11 Fazekas Péter Mi az a Wireless LAN? A vezetékes LAN hálózat vezeték nélküli meghosszabbítása. Vezeték nélkül megvalósított számítógép hálózat. 1. csatorna Vezetékes LAN hálózat 6. csatorna
Bevezetés. Számítógép-hálózatok. Dr. Lencse Gábor. egyetemi docens Széchenyi István Egyetem, Távközlési Tanszék
Bevezetés Számítógép-hálózatok Dr. Lencse Gábor egyetemi docens Széchenyi István Egyetem, Távközlési Tanszék lencse@sze.hu Tartalom Alapfogalmak, definíciók Az OSI és a TCP/IP referenciamodell Hálózati
WLAN router telepítési segédlete
Annak érdekében, hogy jogosulatlan felhasználóknak a routerhez való hozzáférése elkerülhető legyen, javasoljuk olyan biztonsági mechanizmusok használatát, mint a WEP, WPA vagy azonositó és jelszó beállitása
Hálózati alapismeretek
Hálózati alapismeretek Tartalom Hálózat fogalma Előnyei Csoportosítási lehetőségek, topológiák Hálózati eszközök: kártya; switch; router; AP; modem Az Internet története, legfontosabb jellemzői Internet
Vodafone HomeNet Használati útmutató
Vodafone HomeNet Használati útmutató 1 A Huawei LTE Cube router Megjelenés Felső nézet Alsó nézet Huawei LTE Cube működési ábra 2 Hőelvezetési technológia A speciális kialakítás eredményeként nincsen túlmelegedés.
Vezeték nélküli eszközök (csak egyes típusoknál) Felhasználói útmutató
Vezeték nélküli eszközök (csak egyes típusoknál) Felhasználói útmutató Copyright 2007, 2008 Hewlett-Packard Development Company, L.P. A Windows elnevezés a Microsoft Corporation Amerikai Egyesült Államokban
Alternatív internet hálózatok telepítése avagy a Wi-Fi felnőtté válása
Alternatív internet hálózatok telepítése avagy a Wi-Fi felnőtté válása Dr. Bartolits István Főosztályvezető Nemzeti Média- és Hírközlési Hatóság Technológia-elemző főosztály Internet Hungary 2015 Siófok,
E mail titkosítás az üzleti életben ma már követelmény! Ön szerint ki tudja elolvasni bizalmas email leveleinket?
E mail titkosítás az üzleti életben ma már követelmény! Ön szerint ki tudja elolvasni bizalmas email leveleinket? Egy email szövegében elhelyezet információ annyira biztonságos, mintha ugyanazt az információt
2. gyakorlat Ismétlés Számítási példák Illusztrációk Demonstrációk 1 Csomagkésleltetés 2 A csomagok késésének négy fő oka (1) 1. Feldolgozás a csomópontban: A hibaellenőrzés a kimenő link meghatározása
Számítógépes Hálózatok. 5. gyakorlat
Számítógépes Hálózatok 5. gyakorlat Feladat 0 Számolja ki a CRC kontrollösszeget az 11011011001101000111 üzenetre, ha a generátor polinom x 4 +x 3 +x+1! Mi lesz a 4 bites kontrollösszeg? A fenti üzenet
3G185 router Li-ion akkumulátor Usb kábel Telepítési útmutató.
1. Doboz Tartalma: 3G185 router Li-ion akkumulátor Usb kábel Telepítési útmutató. Rendszer követelmények Az alábbi böngészők támogatottak:ie,firefox, Google Chrome, Safari, Opera. Az alábbi operációs rendszerek
WLAN router telepítési segédlete
Annak érdekében, hogy jogosulatlan felhasználóknak a routerhez való hozzáférése elkerülhető legyen, javasoljuk olyan biztonsági mechanizmusok használatát, mint a WEP, WPA vagy azonositó és jelszó beállitása
Mobile network offloading. Ratkóczy Péter Konvergens hálózatok és szolgáltatások (VITMM156) 2014 tavasz
Mobile network offloading Ratkóczy Péter Konvergens hálózatok és szolgáltatások (VITMM156) 2014 tavasz 1 Bevezető Növekvı igények o Okostelefon adatforgalma 2010-2011 3x o Teljes mobil adatforgalom 2011-2018
Új Magyarország Fejlesztési Terv Tájékoztató A ZMNE-n bevezetett wifi szolgáltatásról KMOP-4.2.1/B-2008-0016
Új Magyarország Fejlesztési Terv Tájékoztató A ZMNE-n bevezetett wifi szolgáltatásról KMOP-4.2.1/B-2008-0016 Tájékoztató A ZMNE Egyetemi Informatikai Szolgáltató Központ (EISZK) 2010. június 21-étől kísérleti
WLAN router telepítési segédlete
Annak érdekében, hogy jogosulatlan felhasználóknak a routerhez való hozzáférése elkerülhető legyen, javasoljuk olyan biztonsági mechanizmusok használatát, mint a WEP, WPA vagy azonositó/jelszó beállitása
Felhasználói kézikönyv
Felhasználói kézikönyv AE6000 Vezeték nélküli, kétsávos mini USB AC580 adapter a Tartalom Termék-összefoglaló Funkciók 1 Telepítés Telepítés 2 Vezeték nélküli hálózati beállítások Wi-Fi védett telepítés
Vezeték nélküli eszközök (csak egyes típusokon) Felhasználói útmutató
Vezeték nélküli eszközök (csak egyes típusokon) Felhasználói útmutató Copyright 2009 Hewlett-Packard Development Company, L.P. A Windows elnevezés a Microsoft Corporationnek az Amerikai Egyesült Államokban
Gyors telepítési útmutató AC1200 Gigabit kétsávos WLAN hatótávnövelő
Gyors telepítési útmutató AC1200 Gigabit kétsávos WLAN hatótávnövelő Cikkszám EW-7476RPC 1-8. oldal Gyors telepítési útmutató 1. Csomag tartalma... 1 2. Rendszerkövetelmények... 1 3. LED állapot... 2 4.
Hálózati Technológiák és Alkalmazások
Hálózati Technológiák és Alkalmazások Vida Rolland BME TMIT 2016. március 22. Önkormányzati WiFi hálózatok Sok amerikai városban tervezn(/t)ek önkormányzati forrásokból a város teljes területét lefedő
Vezeték nélküli LAN-ok IEEE 802.11
Vezeték nélküli LAN-ok IEEE 802.11 WLAN Wireless Local Area Network Wi-Fi Wireless Fidelity 2014.március 11. Dr. Simon Vilmos docens BME Hálózati Rendszerek és Szolgáltatások Tanszék svilmos@hit.bme.hu
vezeték nélküli Turi János Mérnök tanácsadó Cisco Systems Magyarország Kft. jturi@cisco.com
Biztonság és vezeték nélküli hálózat? Turi János Mérnök tanácsadó Cisco Systems Magyarország Kft. jturi@cisco.com 1 Amiről szó lesz - tervezés Mi az a CVD? Hogyan készül Mire e használjuk áju Vezeték nélküli
VEZETÉK NÉLKÜLI HÁLÓZATOK BIZTONSÁGI
DEBRECENI EGYETEM INFORMATIKAI KAR VEZETÉK NÉLKÜLI HÁLÓZATOK BIZTONSÁGI KÉRDÉSEI Témavezetı: Dr. Krausz Tamás egyetemi adjunktus Készítette: Tóth János programtervezı matematikus DEBRECEN 2010 0. Bevezetés...
Lokális hálózatok. A lokális hálózat felépítése. Logikai felépítés
Lokális hálózatok Számítógép hálózat: több számítógép összekapcsolása o üzenetküldés o adatátvitel o együttműködés céljából. Egyszerű példa: két számítógépet a párhuzamos interface csatlakozókon keresztül
Wi-Fi technológia a műtőben
Budapesti Műszaki és Gazdaságtudományi Egyetem Villamosmérnöki és Informatikai Kar Számítógéppel Integrált Sebészet mini-szimpózium Műszaki és biológiai rendszerek elmélete Wi-Fi technológia a műtőben
WiFi biztonság A jó, a rossz és a csúf
WiFi biztonság A jó, a rossz és a csúf BUTTYÁN LEVENTE, DÓRA LÁSZLÓ BME Híradástechnikai Tanszék, CrySyS Adatbiztonsági Laboratórium {buttyan, doralaca}@crysys.hu Lektorált Kulcsszavak: WLAN, WEP, 802.11i,
GIGászok harca. Kontroll alatt a WiFi Internet szolgáltatás. Liszkai János. Equicom Kft. Geréby Kúria Lajosmizse, 2018
GIGászok harca Kontroll alatt a WiFi Internet szolgáltatás Liszkai János Equicom Kft. Miről is lesz szó? Agenda Bevezető SZIP projekt NGA technológia Vezeték nélküli szolgáltatás WiFi életciklus Adatgyűjtés,
Cisco Teszt. Question 2 Az alábbiak közül melyek vezeték nélküli hitelesítési módok? (3 helyes válasz)
Cisco Teszt Question 1 Az ábrán látható parancskimenet részlet alapján mi okozhatja az interfész down állapotát? (2 helyes válasz) a. A protokoll rosszul lett konfigurálva. b. Hibás kábel lett az interfészhez
Vodafone HomeNet Huawei B315
Vodafone HomeNet Huawei B315 A Huawei B315 router felépítése 1. Üzemállapot jelző: bekapcsolt állapotban világít 2. Hálózat állapotjelző: - türkizkék: LTE hálózathoz csatlakoztatva - sötétkék: 3G hálózathoz
Megjegyzés vezeték nélküli LAN felhasználóknak
Megjegyzés vezeték nélküli LAN felhasználóknak Русский Suomi Norsk Dansk Polski Čeština Svenska A készülék használata előtt figyelmesen olvassa el ezt a kézikönyvet, és tartsa könnyen hozzáférhető helyen.
Hogy miért akarnak lehallgatni minket az lehallgatónként változik.
1 2 Hogy miért akarnak lehallgatni minket az lehallgatónként változik. Az NSA (az USA nemzeti biztonsági szolgálata) azért kívánja csökkenteni az emberek privátszféráját, mert minél többet tudnak az emberekről,
SSL elemei. Az SSL illeszkedése az internet protokoll-architektúrájába
SSL 1 SSL elemei Az SSL illeszkedése az internet protokoll-architektúrájába 2 SSL elemei 3 SSL elemei 4 SSL Record protokoll 5 SSL Record protokoll Az SSL Record protokoll üzenet formátuma 6 SSL Record
Antenna Hungária Jövőbe mutató WiFi megoldások
Antenna Hungária Jövőbe mutató WiFi megoldások KIFÜ színpad Infotér Konferencia 2016. november 9. Lázár János Távközlési Üzletágvezető Antenna Hungária vezeték nélküli stratégia és célkitűzések ANTENNA
Wireless technológiák. 2011. 05. 02 Meretei Balázs
Wireless technológiák 2011. 05. 02 Meretei Balázs Tartalom Alapfogalmak (Rövidítések, Moduláció, Csatorna hozzáférés) Szabványok Csatorna hozzáférés PTP - PTmP Mire figyeljünk Az építés új szabályai SNR,
Nyilvános WiFi szolgáltatások biztonságos használata Szerző: Gáspár Norbert Konzulens: Dr. Fehér Gábor 2012
Nyilvános WiFi szolgáltatások biztonságos használata Szerző: Gáspár Norbert Konzulens: Dr. Fehér Gábor 2012 Tartalomjegyzék 1. Bevezetés...4 2. WPA PSK hátrányai...6 2.1 OTTHONI HÁLÓZATOKBAN... 6 2.2 PUBLIKUS
Hálózati ismeretek. Az együttműködés szükségessége:
Stand alone Hálózat (csoport) Az együttműködés szükségessége: közös adatok elérése párhuzamosságok elkerülése gyors eredményközlés perifériák kihasználása kommunikáció elősegítése 2010/2011. őszi félév
Számítógép hálózatok gyakorlat
Számítógép hálózatok gyakorlat 5. Gyakorlat Ethernet alapok Ethernet Helyi hálózatokat leíró de facto szabvány A hálózati szabványokat az IEEE bizottságok kezelik Ezekről nevezik el őket Az Ethernet így
Magyar Gyors felhasználói útmutató A GW-7100PCI driver telepítése Windows 98, ME, 2000 és XP operációs rendszerek alatt
43 Magyar Gyors felhasználói útmutató Ez a telepítési útmutató végigvezeti Önt a GW-7100PCI adapter és szoftver telepítésének folyamatán. A vezeték nélküli hálózati kapcsolat létrehozásához kövesse a következő
Vezeték nélküli hálózat tervezése és méréstechnikája Ekahau Wi-Fi mérések
Vezeték nélküli hálózat tervezése és méréstechnikája Ekahau Wi-Fi mérések Csiki Gergő g.csiki@elsinco.hu Tartalom Az Elsinco kft. rövid bemutatása 802.11 szabványok áttekintése Az Ekahau rövid bemutatása
WiFi hálózatok üzemeltetése
Információs rendszerek üzemeltetése WiFi hálózatok üzemeltetése Orosz Péter 2017.04.20. Áttekintés 1. rész: SOHO és enterprise WiFi hálózatok üzemeltetése 1. Beltéri és kültéri infrastruktúra 2. Lefedettség,
DWL-G520 AirPlus Xtreme G 2,4GHz Vezeték nélküli PCI Adapter
Ez a termék a következő operációs rendszereket támogatja: Windows XP, Windows 2000, Windows Me, Windows 98SE DWL-G520 AirPlus Xtreme G 2,4GHz Vezeték nélküli PCI Adapter Előfeltételek Legalább az alábbiakkal
6.óra Hálózatok Hálózat - Egyedi számítógépek fizikai összekötésével kapott rendszer. A hálózat működését egy speciális operációs rendszer irányítja.
6.óra Hálózatok Hálózat - Egyedi számítógépek fizikai összekötésével kapott rendszer. A hálózat működését egy speciális operációs rendszer irányítja. Csoportosítás kiterjedés szerint PAN (Personal Area
Advanced PT activity: Fejlesztési feladatok
Advanced PT activity: Fejlesztési feladatok Ebben a feladatban a korábban megismert hálózati topológia módosított változatán kell különböző konfigurációs feladatokat elvégezni. A feladat célja felmérni
5. előadás: A Wi-Fi Technológia Használata Linux és BSD Rendszereken. Kanizsai Zoltán kanizsai@hit.bme.hu
5. előadás: A Wi-Fi Technológia Használata Linux és BSD Rendszereken Kanizsai Zoltán kanizsai@hit.bme.hu Tartalom Bevezető Elméleti háttér Technológia: Wi-Fi szabványok Wi-Fi vs. Ethernet frame Biztonság:
WLAN lefedettségi terv készítés - Site Survey
WLAN lefedettségi terv készítés - Site Survey 1. Mérés célja Az ISM és U-NII sávok közkedvelt használata, az egyre dizájnosabb és olcsóbb Wi- Wi képes eszközök megjelenése, dinamikus elterjedésnek indította
WiFi biztonság. Dr. Fehér Gábor. feher@tmit.bme.hu BME-TMIT
WiFi biztonság Dr. Fehér Gábor feher@tmit.bme.hu BME-TMIT Vezetéknélküli technológiák WiFi - Wireless Fidelity Maximum: 100 m, 100 Mbps Világrekord: erősítetlen 11Mbps, 125 mérföld! WiMAX Worldwide Interopability
A JGrid rendszer biztonsági architektúrája. Magyaródi Márk Juhász Zoltán Veszprémi Egyetem
A JGrid rendszer biztonsági architektúrája Magyaródi Márk Juhász Zoltán Veszprémi Egyetem A JGrid projekt Java és Jini alapú szolgáltatás orientált Grid infrastruktúra IKTA-5 089/2002 (2003-2004) Konzorcium:
2010. 1 sz. IK FŐIGAZGATÓI UTASÍTÁS. Az intézményi kollégiumok informatikai hálózatainak működéséről és ezen hálózatok használatáról
2010. 1 sz. IK FŐIGAZGATÓI UTASÍTÁS Az intézményi kollégiumok informatikai hálózatainak működéséről és ezen hálózatok használatáról Az Eszterházy Károly Főiskola (továbbiakban EKF) Informatikai Központjának
Nem attól secure, hogy drága! A vállalati Wi-Fi biztonságos bevezetése
Nem attól secure, hogy drága! A vállalati Wi-Fi biztonságos bevezetése Bemutatkozás Secure Networx Kft.: Specialista, Szűk területre fókuszáló IT biztonsági cég, Malware védelmi és threat intelligencia
Internet-hozzáférések teljesítményvizsgálata webböngészőben
Internet-hozzáférések teljesítményvizsgálata webböngészőben Orosz Péter BME TMIT SmartCom Lab 4. Magyar Jövő Internet Konferencia 2017. november 8-9. Áttekintés Adatforgalmi trendek és internethozzáférések
Hálózati Technológiák és Alkalmazások. Vida Rolland, BME TMIT október 29. HSNLab SINCE 1992
Hálózati Technológiák és Alkalmazások Vida Rolland, BME TMIT 2018. október 29. Link-state protokollok OSPF Open Shortest Path First Első szabvány RFC 1131 ( 89) OSPFv2 RFC 2178 ( 97) OSPFv3 RFC 2740 (
Vezeték nélküli hálózatok. Készítette: Károly Gabriella
Vezeték nélküli hálózatok Készítette: Károly Gabriella 1 Vezeték k nélkn lküli li technológi giák A vezetékes hálózatokon kívül számos olyan technológia létezik, mely lehet vé teszi az eszközök közötti
A számítástechnika gyakorlata WIN 2000 I. Szerver, ügyfél Protokoll NT domain, Peer to Peer Internet o WWW oftp opop3, SMTP. Webmail (levelező)
A számítástechnika gyakorlata WIN 2000 I. Szerver, ügyfél Protokoll NT domain, Peer to Peer Internet o WWW oftp opop3, SMTP Bejelentkezés Explorer (böngésző) Webmail (levelező) 2003 wi-3 1 wi-3 2 Hálózatok
Address Resolution Protocol (ARP)
Address Resolution Protocol (ARP) Deák Kristóf Címfeloldás ezerrel Azt eddig tudjuk, hogy egy alhálózaton belül switchekkel oldjuk meg a zavartalan kommunikációt(és a forgalomirányítás is megy, ha egy
2011.01.24. A konvergencia következményei. IKT trendek. Új generációs hálózatok. Bakonyi Péter c.docens. Konvergencia. Új generációs hálózatok( NGN )
IKT trendek Új generációs hálózatok Bakonyi Péter c.docens A konvergencia következményei Konvergencia Korábban: egy hálózat egy szolgálat Konvergencia: végberendezések konvergenciája, szolgálatok konvergenciája
A SWOT elemzés SWOT DSL
A SWOT elemzés SWOT Strengths, erősségek (technológiai) Weaknesses, gyengeségek (technológiai) Opportunities, lehetőségek (üzleti) Threats, veszélyek (üzleti) Egy vállalkozás, egy technológia, egy termék
V2I - Infrastruktúra
V2I - Infrastruktúra Intelligens közlekedési rendszerek VITMMA10 Okos város MSc mellékspecializáció Simon Csaba ITS hálózat az infrastruktúra oldal ITS hálózat (ism) V2V OBU On Board Unit Ad hoc hálózat